Comment produire des applicatifs fiables, performants et sécurisés ?
9,90 € TTC
p. 06 Le mensonge permanent
p. 10 Alternatives aux applications monopages
p. 21 Sass : découverte et couleurs
p. 42 Allier tests et DevSecOps : la route vers une application sécurisée
p. 56 Création de connexions TLS/DTLS avec Erlang/OTP
p. 58 Copie et concaténation de chaînes de caractères en langage C : 1/2 les problèmes
p. 71 Les codes fantastiques : mets le paquet
p. 72 Application native moderne en Go : connectons-nous à Internet !
Il y a 40 ans...
... un certain Richard Matthew Stallman, déjà auteur d’Emacs, annonce sur USENET qu’il a l’intention de créer un système d’exploitation compatible Unix qu’il appelle GNU pour « Gnu’s Not Unix ». Ce système sera distribuable librement et il invite les constructeurs à faire des dons en matériel et les programmeurs à participer en développant des clones d’outils Unix à intégrer dans GNU.
C’était le 27 septembre 1983, avec un poste intitulé « new Unix implementation », et la suite nous la connaissons tous, GCC, LibC, GDB, Bash... Puis Linux, prenant la place du noyau GNU (Hurd) qui se fait attendre, et enfin la propagation et finalement l’explosion de la dominance du système GNU/Linux sur les serveurs, les systèmes embarqués, les smartphones... Tout cela à cause d’un simple message, annonçant des valeurs philosophiques claires et incitant à la participation.
Nul ne peut savoir ce qui se serait passé si RMS n’avait pas posté cette annonce. Peut-être que le logiciel libre serait une simple anecdote dans l’histoire de l’informatique, peut-être que votre smartphone utiliserait un noyau NetBSD, peut-être que la grande lignée des Unix-like se serait éteinte... Mais une chose est sûre, si le monde du logiciel libre et de l’open source est ce qu’il est aujourd’hui, avec ses bons et ses mauvais côtés, c’est entre autres à cause de ce simple message. Le chemin parcouru est phénoménal, tout autant que la masse de travail (et de code) qui a été nécessaire, et il est parfois important (et motivant) de prendre le temps de l’apprécier à sa juste valeur. Bon anniversaire GNU, et merci pour tout.
Je terminerai cet édito par une pensée pour oliv3, développeur (entre autres) du Biniou [1], membre important de la communauté des développeurs open source francophones et du jardin magique (#GCU), malheureusement parti trop tôt et surtout bien avant IPv4. Bon vent, copain, nombreux sont ceux qui auront une pensée pour toi à chaque fois qu’ils « casterons » correctement leur malloc()...
Denis Bodor
GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en espérant vous convaincre de l’intérêt à porter à ces techniques.
Le Bluetooth Low Energy (BLE) s'est imposé comme le protocole de référence pour les communications sans fil à faible consommation, équipant aujourd'hui des milliards de dispositifs IoT. Malgré ses mécanismes de sécurité intégrés, de nombreuses vulnérabilités persistent, exposant les utilisateurs à des risques significatifs. Ce document présente une analyse approfondie de l'architecture protocolaire BLE et de ses faiblesses sécuritaires documentées dans la littérature scientifique.
Ces derniers temps, on ne parle que d'IA (enfin, on parle de LLM, ou Large Language Model, mais c'est moins vendeur). Les marchés financiers en raffolent et, corollaire évident, les entreprises se démènent pour en ajouter là où elles peuvent. Évidemment, le revers de la médaille de cette course effrénée est l'ajout encore peu maîtrisé de fonctionnalités riches pouvant introduire des vecteurs de compromission au sein d'applications sensibles. Le but de cet article est donc de faire un retour à travers mes audits ainsi que sur l’état de l’art, établi suite aux publications de l’OWASP, afin de déterminer le risque pour une entreprise qui souhaite ajouter de l’IA sous la forme d’un chatbot.